SANS Institute代表、セキュリティへの投資に変化が訪れると予測

小山安博

2009-07-17 14:39

 SANS Instituteのセキュリティカンファレンス「SANS Future Visions 2009 Tokyo」の開催に伴い、同社創業者で代表のAlan Paller氏が来日。7月16日に記者会見を行い、セキュリティの現状を説明した。

スパイ活動にも使われるバックドア、標的は……

Alan Paller氏 Alan Paller氏

 Paller氏はまず、現在もっとも脅威となっている攻撃として、ゼロデイ脆弱性を悪用した洗練されたソーシャルエンジニアリングの攻撃、信頼されたウェブサイトを使った攻撃、サプライチェーンでの攻撃の3種類を挙げる。

 「高度な攻撃ではないが」(Paller氏)と前置きした上で、例として挙げたのはSalesforce.comから個人情報を盗み、その相手に米連邦取引委員会(FTC)をかたったメールを送り、金銭を窃取しようとしたケース。

 また、バックドアを仕掛ける攻撃は「スパイ活動にも使われる」(同)という。政府や米軍への攻撃にも使われており、陸空軍ヘリのフライトプランなど、20TBもの情報が盗まれたこともあるそうだ。

 民間企業を対象にした産業スパイでも、日米英の企業が中国で攻撃を受けているとPaller氏は話す。中国人民解放軍が、中国企業と取引のある日米英企業のPCに侵入し、交渉の経過を把握して、自国企業が交渉を有利に進められるようにしている、という。「実際に(英国情報機関の)MI5が英国企業300社の社長に、人民解放軍に気をつけるよう連絡している」(同)

 ウェブサイトを書き換えて攻撃する手法では、国連、国土安全保障省などの米政府サイトが狙われた例を挙げた。こうしたサイトは信頼性が高いため、ユーザーが安心してアクセスすることで攻撃が成功しやすい。

 サプライチェーンでの攻撃は、過去にもデジタルフォトフレームやMP3プレイヤーなどで、ウイルスが混入して販売される事例が発生している。「昨年、米国内で販売されたデジタルフォトフレームの100件に1件でウイルスが感染していた」(同)という。

 次の画像は、サプライチェーンの攻撃例。これは米連邦捜査局(FBI)が摘発したCisco Systemsのルーターで、左が偽物。見た目ではほとんど真贋が判別できない。

サプライチェーンの攻撃例。左が偽物で、右が本物(画像をクリックすると拡大します) サプライチェーンの攻撃例。左が偽物で、右が本物(画像をクリックすると拡大します)

 価格は非常に安く、「他国の通信を混乱させるには装置に細工することが必要。ユーザーの手に渡る前に細工をするのが一番簡単だ」(同)

 「こうした攻撃は止められない」とPaller氏。その代わりに、こうした攻撃がされにくいような努力が必要だという。

セキュリティ投資が変わり始める

 Paller氏は今後、情報セキュリティ分野に「2つの大きな変化が訪れる」と予測する。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. クラウドコンピューティング

    生成 AI リスクにも対応、調査から考察する Web ブラウザを主体としたゼロトラストセキュリティ

  5. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]